AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Suchfunktion Ergebnis der Suchanfrage

Ergebnis der Suchanfrage


Datum des Suchindex: Heute, 13:17

Parameter dieser Suchanfrage:

Suche in Thema: Frage zu Password-Hashes (SHA512)
Suche alle Beiträge, die von "BUG" geschrieben wurden
• Suchmethode: "Suche nach allen Begriffen"
• Nach Datum (firstpost) sortiert
• Zeige Treffer als Beiträge
Zeige 7 von insges. 7 Treffern
Suche benötigte 0.002s

Es liegen Ergebnisse in folgenden Bereichen vor:

  • Forum: Programmieren allgemein

    AW: Frage zu Password-Hashes (SHA512)

     
      by BUG, 21. Sep 2015
    Was auch für SHA-1 und SHA-256 gelten kann ... wobei man SHA-1 im Zweifelsfall auch nicht mehr benutzen sollte.

    PHP ist ja auch am meisten davon betroffen: viele Anfänger (neben den Profis :wink:) und die Software ist am Ende im Internet.
  • Forum: Programmieren allgemein

    AW: Frage zu Password-Hashes (SHA512)

     
      by BUG, 21. Sep 2015
    Ja, es ist unsicher. Natürlich lässt sich abwägen, ob man das Risiko eingeht; aber abgesehen von Kompatibilität mit Legacy-Anwendungen: warum sollte man nicht eine der gut verfügbaren, sicheren Alternativen benutzen?
  • Forum: Programmieren allgemein

    AW: Frage zu Password-Hashes (SHA512)

     
      by BUG, 21. Sep 2015
    Doch, genau das. Es gibt praktisch ausführbare Kollisionsangriffe: md5 ist bröckelig!

    Mit der Argumentation brauchst du deine Passwörter auch gar nicht zu hashen. Deine Server sind anfällig, deine Türen stehen offen, jeder weiß bereits wie deine Frau nackt aussieht ... ähem, so langsam läuft das mit den Metaphern aus dem Ruder :stupid: :mrgreen:

    Im Ernst, das sichere Verwalten von...
  • Forum: Programmieren allgemein

    AW: Frage zu Password-Hashes (SHA512)

     
      by BUG, 21. Sep 2015
    Stimmt, das BSI ist nicht die letzte Autorität zu dem Thema; im Regelfall sind die eher zu gnädig bei Sicherheitssachen. Aber nicht nur das BSI warnt, eigentlich hört man das von allen Experten zu dem Thema.

    Allerdings würde auch niemand bröckelige Ziegelsteine verbauen, wenn er genügend stabile Ziegelsteine hat.
  • Forum: Programmieren allgemein

    AW: Frage zu Password-Hashes (SHA512)

     
      by BUG, 21. Sep 2015
    Our password hashing has no clothes tldr: "Normale" Hashes sind zu schnell und speichereffizient; und ermöglichen damit Brute-Force- und Wörterbuchattacken.

    Abgesehen von Passwort-Hashing gibt es mittlerweile praktisch erfolgreiche Kollisionsattacken auf md5. Da das in Zukunft nicht besser wird, sollte man gleich einen heutigen Standard benutzen (SHA-2 oder SHA-3).
  • Forum: Programmieren allgemein

    AW: Frage zu Password-Hashes (SHA512)

     
      by BUG, 26. Feb 2015
    Ich finde die Artikel von Troy Hunt zu dem Thema Passwort/Authentifizierung ganz informativ:

    Our password hashing has no clothes
    Everything you ever wanted to know about building a secure password reset feature
  • Forum: Programmieren allgemein

    AW: Frage zu Password-Hashes (SHA512)

     
      by BUG, 23. Feb 2015
    Erst einmal: Das Salt sollte für jeden Hash unterschiedlich sein. Damit vermeidet man, dass ein Angreifer bei einer Wörterbuch-Attacke jedes Wort nur einmal Hashen muss und dann gegen die Datenbank vergleichen kann.

    @himi: Die Runden erhöhen den Zeitaufwand des Angreifers.

    Außerdem solltest du keine normale Hashfunktion verwenden, sondern eine Key-Derivation-Funktion wie bcrypt oder scrypt....


URL zu dieser Suchanfrage:

https://www.delphipraxis.net/dp_search.php?do=usersearch&search_username=BUG&search_exact_username=1&search_sortby=dateline&search_resulttype=post&search_matchmode=0&searchthreadid=184062
Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:30 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz